VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Zu den Trends gehören zunehmend ausgeklügelte Angriffe auf mobile Geräte, Sicherheitslücken durch Machine-to-Machine-Kommunikation und plattformübergreifende Botnetze .

 
Fortinet, Anbieter leistungsstarker Netzwerksicherheit, präsentierte die aktuelle FortiGuard Labs’-Vorhersage für 2013. Dieser Report macht auf sechs IT-Bedrohungen aufmerksam, auf die Unternehmen im kommenden Jahr besonders achten sollten. 
 
Die Top-6-Bedrohungen 2013
 
1. Immer ausgefeiltere Angriffe auf mobile Plattformen 
 
Fortschrittliche Hackermethoden, sogenannte Advanced Persistent Threats (APTs), nutzen hochentwickelte Technologien und zahlreiche variierende Herangehensweisen, um spezielle Ziele zu attackieren und hierdurch an sensible oder geheime Informationen zu gelangen. Zu den aktuellsten Beispielen dieser Angriffsart gehören Stuxnet, Flame und Gauss. Für 2013 sagt FortiGuard Labs voraus, dass APTs vermehrt auf Privatpersonen abzielen werden. Hierzu zählen CEOs, bekannte Persönlichkeiten und Politiker. Die Angreifer suchen nach Informationen, die sie für kriminelle Aktivitäten wie beispielsweise Erpressungen nutzen können. So werden sie beispielsweise drohen, gestohlene Informationen zu verraten, sollten Zahlungen ausbleiben.
 
2. Zwei-Faktor-Authentifizierung ersetzt Einzelpasswort 
 
Das allein auf Passwörtern basierende Sicherheitsmodell funktioniert nicht mehr. Bereits einfache Download-Tools können simple Vier- oder Fünf-Letter-Passwörter in wenigen Minuten knacken. Durch den Einsatz neuer Cloud-basierter Werkzeuge gelingt es Angreifern, 300 Millionen verschiedene Passwörter innerhalb von nur 20 Minuten auszuprobieren. Und das für weniger als 20 US-Dollar. Während einer normalen Mittagspause hacken die Cyberkriminellen mittlerweile sogar starke alpha-nummerische Passwörter mit Sonderzeichen. Gespeicherte und in Datenbanken verschlüsselte Berechtigungen lassen sich dabei oftmals über Webportale und SQL Injection kompromittieren. Ein weiteres beliebtes Angriffsziel mithilfe von Cloud-Diensten wird die Wireless-Sicherheit (WPA2) sein. FortiGuard Labs prognostiziert, dass 2013 immer mehr Unternehmen Zwei-Faktor-Authentifizierungsmethoden für ihre Mitarbeiter und Kunden einsetzen werden.
 
3. Angriffe auf Machine-to-Machine-Kommunikation (M2M)
 
Sogenannte Machine-to-Machine(M2M)-Kommunikation bezeichnen Technologien, die es kabellosen und verkabelten Systemen erlaubt, mit anderen Geräten derselben Kategorie zu kommunizieren. Doch auch wenn die technologischen Möglichkeiten von M2M viele faszinierende Ideenspiele eröffnen und die Chance besteht, menschliche Fehler in vielen verschiedenen Bereichen zu minimieren: Es tauchen noch zu viele Fragen auf, wenn es darum geht, diese Technologien bestmöglich abzusichern. FortiGuard Labs erklärt, dass es 2013 zu den ersten folgenschweren M2M-Hackingvorfällen kommen wird. Wahrscheinlich wird das Ziel dieses Angriffs eine Plattform sein, die in Zusammenhang zur nationalen Sicherheit wie beispielsweise Waffenentwicklung steht. 
 
4. Attacken überlisten die Sandbox
 
Sandboxing beschreibt eine Methode, die Sicherheitstechnologien oftmals nutzen, um laufende Programme und Anwendungen zu trennen, so dass Schadcode nicht von einem Prozess, beispielsweise einem Document Reader, zu einem anderen, beispielsweise dem Betriebssystem, übertragen werden kann. Verschiedene Anbieter, darunter Adobe und Apple, setzen bereits auf Sandboxing und weitere Unternehmen werden 2013 folgen. Wie bei jeder neuen Technologie, die mehr und mehr Verwendung findet, versuchen Hacker verstärkt, diese zu überlisten. Im kommenden Jahr erwartet FortiGuard Labs innovative Angriffscodes, die speziell auf Sandbox-Umgebungen abzielen, die von Sicherheitsanwendungen und mobilen Geräten genutzt werden.
 
5. Plattformübergreifende Botnetze
 
2012 hat FortiGuard Labs mobile Botnetze wie Zitmo analysiert und dabei herausgefunden, dass sie über viele ähnliche Funktionen und Features wie herkömmliche Botnetze verfügen. Für 2013 sagt das Expertenteam voraus, dass aufgrund dieser Ähnlichkeiten der Plattformen neue Formen der sogenannten Distributed Denial-of-Service-Attacken (DDoS) auftreten werden. Diese Angriffe werden PCs und mobile Geräte gleichermaßen treffen. 
 
6. Mobiles Malware-Wachstum bricht auf Laptops und Desktop-PCs herein
 
Im Moment beobachten die FortiGuard Labs-Analysten rund 50.000 Beispiele mobiler Malware. Für den PC sind es noch immer Millionen. Jedoch haben die Experten bereits 2012 einen starken Zuwachs mobiler Malware festgestellt. Sie prognostizieren, dass sich diese Gegenentwicklung Anfang des kommenden Jahres weiter stark beschleunigen wird. Ein Grund ist die Tatsache, dass derzeit mehr Handys und Smartphones auf dem Markt sind als Laptops oder Desktop-PCs. Hinzu kommt, dass Anwender den traditionellen Plattformen den Rücken kehren und stattdessen zu neueren, kleineren Tablet-Geräten greifen. Zwar gehen die FortiGuard Labs-Mitarbeiter davon aus, dass es noch einige Jahre dauern wird, bis die Zahl mobiler Malware die der Schadprogramme für PCs eingeholt haben wird. Dennoch denkt das Team, dass das Malware-Wachstum deutlich schneller voranschreiten wird: Die Malware-Entwickler wissen, dass die Absicherung mobiler Geräte derzeit deutlich komplizierter ist als die traditioneller PCs.
 
GRID LIST
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security